wordpress_com

Publié par UnderNews ActuL’équipe de sécurité WordPress vient d’envoyer des messages d’alerte à des milliers d’utilisateurs de WordPress afin de les alerter à propos de la compromission de leur compte utilisateur. Les sites ont été piratés en masse et ont été redirigés vers des sondages payant afin de générer un maximum de revenus aux pirates.

Voici le message d’avertissement officiel : « Nous avons récemment détecté une activité suspecte sur votre compte WordPress.com. Afin de protéger votre identité et de garder votre site en sécurité, nous avons réinitialisé votre mot de passe.«

Le mail continue en disant : »Pour réinitialiser votre mot de passe et accéder à votre compte et blog, veuillez vous rendre sur WordPress.com. Cliquez ensuite sur Mot de passe oublié dans la barre d’outils afin de vous connecter. Il est très important que votre mot de passe soit unique car utiliser le même mot de passe sur des applications Web différentes augmente le risque de piratage de votre compte.«

Il y a quelques heures à peine, que cet e-mail a été envoyé en masse aux utilisateurs. Certains ont eu la mauvaise surprise de se retrouver avec un article créer par le pirate s’étant introduit sur les sites titrant « IM GETTING PAID! » et qui contient une image ayant un lien hypertexte pointant vers un site de sondage :http://surveyryphic.com/?=38823. Les comptes WordPress.com gratuit semblent les premiers touchés par l’intrusion.

En cherchant sur le Web, il se trouve qu’il y a au total, plus de 15 000 utilisateurs de WordPress qui ont vu cet article publié en force sur leurs blogs. En utilisant le Google Dork site:wordpress.com « Im se faire payer », c’est une liste de plus de 15 000 blogs possédant le même article avec la même image et le même lien vers le faux site de sondage rémunérateur.

Pour le moment, trois domaines sont suspects dans cette attaque de spam automatisée :

  • http://surveyryphic.com
  • http://directredirection.be
  • http://ecash0pinions.com

L’équipe de sécurité de Getresponse.com à été avertie par The Hacker News et travaille actuellement sur le problème afin de trouver la source.

Laisser un commentaire